期刊文献+

基于VFS的审计文件系统设计与实现

An audit file system based on VFS
下载PDF
导出
摘要 基于对虚拟文件系统VFS的深入分析,创建专有的审计(audit)文件系统,以实现对审计系统的启用、关闭以及对系统当前状态、审计点信息的查看。通过该审计文件系统,用户可以在不重新编译内核、不重启系统的情况下,方便地对内核中的审计系统进行配置和操作,从而使得审计过程得以简化。 Bsed on a deep analysis of the Linux virtual file system,a customized audit file system is created to open or shutdown the audit system,and view the information of the state or the audit point.With this audit virtual file system,one can configure and operate on the audit system conveniently without rebooting it.
出处 《西安邮电学院学报》 2010年第5期111-114,共4页 Journal of Xi'an Institute of Posts and Telecommunications
基金 陕西省自然科学基金资助项目(2009JM8002)
关键词 VFS 审计 虚拟文件系统 VFS audit virtual file system
  • 相关文献

参考文献6

  • 1GB17859-1999.计算机信息系统安全保护等级划分准则[S].[S].,1999..
  • 2陈莉君,石莉,刘霞林.安全访问的轻量级完整性模型研究及实施[J].计算机应用研究,2007,24(8):173-175. 被引量:1
  • 3Daniel P.Bovet,Marco Cesati.深入理解Linux内核[M].第3版.陈莉君,张琼声,张宏伟译.北京:中国电力出版社,2007.
  • 4Robert Love.Linux内核设计与实现[M].陈莉君,等译.北京:机械工业出版社,2006:31-32.
  • 5http://lxr.linux.no/.
  • 6毛德操 胡希明.Linux内核源代码情景分析[M].杭州:浙江大学出版社,2001..

二级参考文献10

  • 1斯汉,温红子,雷浩,王建.基于Clark-Wilson完整性策略的安全监视模型[J].软件学报,2004,15(8):1124-1132. 被引量:6
  • 2BIBA K J.Integrity considerations for secure computer systems,Technical Report MTR-3153[R].Bedford,MA:Mitre Corporation,Mitre Corp,1975.
  • 3National Security Agency.Security-enhanced linux[EB/OL].http://www.nsa.gov/selinux/.
  • 4BELL D,PADULA L L.Secure computer systems,mathematical foundations,technical report ESD-TR-73-278[R].[S.l.]:Mitre Corp,1973.
  • 5Tresys Corporation.SETools policy tools for SELinux[EB/OL].http://www.tresys.com/selinux/selinux policy tools.shtml.
  • 6CLARK D,WILSON D R.A comparison of commercial and military computer security policies[C]//Proc of the IEEE Symposium on Security and Privacy.[S.l.]:IEEE Computer Society Press,1987:184-238.
  • 7JAEGER T,EDWARDS A,ZHANG Xiao-lan.Policy management using access control spaces[J].ACM Transactions on Information and System Security,2003,6(3):327-364.
  • 8JAEGER T,SAILER R,ZHANG Xiao-lan.Analyzing integrity protection in the SELinux example policy[C]//Proc of the 12th USENIX Security Symposium.2003.
  • 9DENNING D E.A lattice model of secure information flow[J].Communications of the ACM,1976,19(5):236-243.
  • 10LI Peng,ZDANCEWIC S.Downgrading policies and relaxed noninterference[C]//Proc of the Symposium on Principles of Programming Languages.New York:ACM Press,2005.

共引文献250

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部